BitLocker는 부팅할 때마다 비밀번호를 묻습니다. 실제 원인과 이를 방지하는 방법

마지막 업데이트 : 09/10/2025

  • 부팅 변경(TPM/BIOS/UEFI, USB-C/TBT, 보안 부팅, 외부 하드웨어) 후 BitLocker가 복구 모드로 들어갑니다.
  • 키는 사용자가 MSA, Azure AD, AD에 인쇄하거나 저장하는 경우에만 존재합니다. 이 키가 없으면 암호를 해독할 수 없습니다.
  • 해결 방법: BitLocker를 일시 중단/다시 시작하고, WinRE에서-bde를 관리하고, BIOS(USB-C/TBT, 보안 부팅)를 조정하고, BIOS/Windows를 업데이트합니다.

BitLocker는 부팅할 때마다 복구 키를 요구합니다.

¿BitLocker는 부팅할 때마다 복구 키를 요구합니까? BitLocker가 부팅할 때마다 복구 키를 요청하면, 더 이상 조용한 보안 계층이 아니라 일상적인 귀찮은 존재가 됩니다. 이러한 상황은 대개 경종을 울립니다. 문제가 있는 걸까요? BIOS/UEFI의 어떤 부분을 건드렸을까요? TPM이 손상되었을까요? 아니면 Windows가 경고 없이 "무언가"를 변경했을까요? 실제로 대부분의 경우 BitLocker는 제 기능을 정확히 수행하고 있습니다. 잠재적으로 안전하지 않은 부팅을 감지하면 복구 모드로 들어갑니다..

중요한 것은 이런 문제가 발생하는 이유, 키를 어디서 찾을 수 있는지, 그리고 다시 키를 요구하지 않도록 하는 방법을 이해하는 것입니다. 실제 사용자 경험(HP Envy를 재시작한 후 파란색 메시지가 나타난 사용자 등)과 제조업체의 기술 문서를 살펴보면, 매우 구체적인 원인(USB-C/Thunderbolt, 보안 부팅, 펌웨어 변경, 부팅 메뉴, 새 장치)이 있다는 것을 알 수 있습니다. 신뢰할 수 있는 솔루션 이상한 기술이 필요 없는 것입니다. 게다가 열쇠를 잃어버렸을 때 할 수 있는 일과 할 수 없는 일을 명확하게 알려드리겠습니다. 복구 키가 없으면 데이터를 해독할 수 없습니다..

BitLocker 복구 화면은 무엇이고 왜 나타나나요?

BitLocker는 시스템 디스크와 데이터 드라이브를 암호화합니다. 무단 접근으로부터 보호하세요. 부팅 환경(펌웨어, TPM, 부팅 장치 순서, 연결된 외부 장치 등)의 변경 사항을 감지하면 복구 모드를 활성화하고 다음을 요청합니다. 48자리 코드이는 정상적인 동작이며 Windows가 누군가가 변경된 매개변수로 컴퓨터를 부팅하여 데이터를 추출하는 것을 방지하는 방식입니다.

Microsoft는 이를 명확하게 설명합니다. Windows는 무단 액세스 시도를 나타낼 수 있는 안전하지 않은 상태를 감지할 때 키를 요구합니다. 관리형 컴퓨터나 개인용 컴퓨터에서는 BitLocker는 항상 관리자 권한이 있는 사람에 의해 활성화됩니다. (당신, 다른 사람 또는 당신의 조직). 따라서 화면이 반복적으로 나타나면 BitLocker가 "손상"된 것이 아니라 부츠 속의 무언가는 매번 달라진다 그리고 검사를 시작합니다.

BitLocker가 부팅할 때마다 키를 요구하는 진짜 이유

윈도우 BitLocker를 11

제조업체와 사용자가 기록한 매우 일반적인 원인들이 있습니다. 원인의 식별은 다음에 따라 달라지므로 이를 검토해 보는 것이 좋습니다. 올바른 솔루션 선택:

  • USB-C/Thunderbolt(TBT) 부팅 및 사전 부팅 활성화많은 최신 컴퓨터에서는 BIOS/UEFI에서 USB-C/TBT 부팅 지원 및 Thunderbolt 사전 부팅이 기본적으로 활성화되어 있습니다. 이로 인해 펌웨어가 새로운 부팅 경로를 나열할 수 있으며, BitLocker는 이를 변경 사항으로 해석하여 키를 입력하도록 요청합니다.
  • 보안 부팅 및 정책- 정책을 활성화, 비활성화 또는 변경(예: "끄기"에서 "Microsoft 전용"으로 변경)하면 무결성 검사가 트리거되고 키 입력 메시지가 표시될 수 있습니다.
  • BIOS/UEFI 및 펌웨어 업데이트: BIOS, TPM 또는 펌웨어 자체를 업데이트할 때 중요한 부팅 변수가 변경됩니다. BitLocker는 이를 감지하여 다음 재부팅 시 키를 입력하라는 메시지를 표시합니다. 플랫폼 상태가 불안정한 경우에도 후속 재부팅 시 키를 입력하라는 메시지가 표시됩니다.
  • 그래픽 부팅 메뉴 vs. 레거시 부팅Windows 10/11 최신 부팅 메뉴가 일관성 문제를 일으키고 복구 프롬프트를 강제로 표시하는 경우가 있습니다. 정책을 레거시로 변경하면 문제가 해결될 수 있습니다.
  • 외부 장치 및 새로운 하드웨어: Thunderbolt "뒤에 있는" USB-C/TBT 도크, 도킹 스테이션, USB 플래시 드라이브, 외장 드라이브 또는 PCIe 카드는 부팅 경로에 나타나 BitLocker가 보는 내용을 변경합니다.
  • 자동 잠금 해제 및 TPM 상태: 특정 변경 후 측정값을 업데이트하지 않는 데이터 볼륨의 자동 잠금 해제 및 TPM으로 인해 다음과 같은 문제가 발생할 수 있습니다. 반복되는 복구 프롬프트.
  • 문제가 있는 Windows 업데이트: 일부 업데이트는 부팅/보안 구성 요소를 변경할 수 있으며, 업데이트가 다시 설치되거나 버전이 수정될 때까지 메시지가 표시될 수 있습니다.

특정 플랫폼(예: USB-C/TBT 포트가 있는 Dell)의 경우, 회사 측에서는 USB-C/TBT 부팅 지원 및 TBT 사전 부팅이 기본적으로 활성화되어 있는 것이 일반적인 원인이라고 직접 확인했습니다. 이러한 기능을 비활성화하면, 부팅 목록에서 사라짐 복구 모드 활성화를 중지합니다. 유일한 부정적인 영향은 USB-C/TBT 또는 특정 도크에서는 PXE 부팅을 할 수 없습니다..

BitLocker 복구 키를 찾을 수 있는 곳(및 찾을 수 없는 곳)

무엇이든 만지기 전에 키를 찾아야 합니다. Microsoft와 시스템 관리자는 다음과 같이 명확하게 설명합니다. 유효한 장소가 몇 개뿐이에요 복구 키를 저장할 수 있는 위치:

  • Microsoft 계정(MSA)Microsoft 계정으로 로그인하고 암호화가 활성화된 경우, 키는 일반적으로 온라인 프로필에 백업됩니다. 다른 기기에서 https://account.microsoft.com/devices/recoverykey를 확인할 수 있습니다.
  • 하늘빛 광고- 회사/학교 계정의 경우 키는 Azure Active Directory 프로필에 저장됩니다.
  • 온프레미스 Active Directory(AD): 전통적인 기업 환경에서는 관리자가 다음을 통해 이를 검색할 수 있습니다. 키 ID BitLocker 화면에 나타납니다.
  • 인쇄본 또는 PDF: 암호화를 활성화했을 때 인쇄했거나 로컬 파일이나 USB 드라이브에 저장했을 수 있습니다. 백업도 확인해 보세요.
  • 파일에 저장됨 모범 사례를 따랐다면 다른 드라이브나 조직의 클라우드에 저장할 수 있습니다.
독점 콘텐츠 - 여기를 클릭하세요  경찰 스타의 레벨을 높이는 방법은 무엇입니까?

이러한 사이트에서 찾을 수 없다면 "마법의 단축키"는 없습니다. 키 없이는 암호를 해독할 수 있는 합법적인 방법이 없습니다.일부 데이터 복구 도구를 사용하면 WinPE로 부팅하여 디스크를 탐색할 수 있지만, 시스템 볼륨의 암호화된 콘텐츠에 액세스하려면 여전히 48자리 키가 필요합니다.

시작하기 전에 간단한 확인 사항

시간을 절약하고 불필요한 변경을 방지할 수 있는 간단한 테스트가 많이 있습니다. 이를 활용하여 진짜 트리거를 식별하다 복구 모드에서:

  • 외부의 모든 연결을 끊으세요: 도크, 메모리, 디스크, 카드, USB-C가 있는 모니터 등. 기본 키보드, 마우스, 디스플레이만으로 부팅됩니다.
  • 키를 입력해보세요 한 번 실행하고 Windows에 들어간 후 보호를 일시 중단했다가 다시 시작하여 TPM을 업데이트할 수 있는지 확인하세요.
  • BitLocker의 실제 상태를 확인하세요 다음 명령으로 : manage-bde -statusOS 볼륨이 암호화되었는지 여부, 암호화 방식(예: XTS-AES 128), 암호화 비율, 보호기가 활성화되어 있는지 여부를 보여줍니다.
  • 키 ID를 적어주세요 파란색 복구 화면에 나타나는 ID입니다. IT 팀에 의존하는 경우, IT 팀이 해당 ID를 사용하여 AD/Azure AD에서 정확한 키를 찾을 수 있습니다.

솔루션 1: BitLocker를 일시 중단하고 다시 시작하여 TPM을 새로 고칩니다.

키 입력으로 로그인이 가능하다면 가장 빠른 방법은 보호 일시 중지 및 재개 BitLocker가 TPM 측정값을 컴퓨터의 현재 상태로 업데이트하도록 합니다.

  1. 들어가다 복구 키 그것이 나타날 때.
  2. Windows에서 제어판 → 시스템 및 보안 → BitLocker 드라이브 암호화로 이동합니다.
  3. 시스템 드라이브(C:)에서 다음을 누릅니다. 보호 중단. 확인하다.
  4. 몇 분 정도 기다린 후 누르세요 이력서 보호이렇게 하면 BitLocker가 현재 부팅 상태를 "좋음"으로 수락하게 됩니다.

이 방법은 특히 펌웨어 변경이나 사소한 UEFI 조정 후에 유용합니다. 재부팅 후 더 이상 비밀번호를 묻지 않습니다, BIOS를 건드리지 않고도 루프를 해결할 수 있습니다.

솔루션 2: WinRE에서 보호기 잠금 해제 및 임시 비활성화

복구 프롬프트를 통과할 수 없거나 부팅 시 키를 다시 묻지 않도록 하려는 경우 Windows 복구 환경(WinRE)을 사용할 수 있습니다. 관리-bde 보호 장치를 조정합니다.

  1. 복구 화면에서 다음을 누르세요. 야후! 고급 옵션을 보고 선택하려면 이 단원을 건너뛰세요.
  2. 문제 해결 → 고급 옵션 → 명령 프롬프트.
  3. 다음을 사용하여 OS 볼륨 잠금을 해제하세요. manage-bde -unlock C: -rp TU-CLAVE-DE-48-DÍGITOS (비밀번호로 바꿔주세요).
  4. 일시적으로 보호기를 비활성화합니다. manage-bde -protectors -disable C: 다시 시작합니다.

Windows로 부팅한 후에는 다음을 수행할 수 있습니다. 이력서 보호기 제어판에서 또는 manage-bde -protectors -enable C:루프가 사라졌는지 확인하세요. 이 방법은 안전하며 일반적으로 시스템이 안정되면 즉시 반복을 중단합니다.

솔루션 3: BIOS/UEFI에서 USB-C/Thunderbolt 및 UEFI 네트워크 스택 조정

USB-C/TBT 장치, 특히 노트북과 도킹 스테이션에서 특정 부팅 미디어를 비활성화하면 펌웨어가 BitLocker를 혼란스럽게 하는 "새로운" 경로를 생성하는 것을 방지할 수 있습니다. 예를 들어 많은 Dell 모델에서 다음과 같은 기능이 있습니다. 권장 옵션:

  1. BIOS/UEFI 입력(일반 키: F2 o F12 (켜져 있을 때).
  2. 구성 섹션을 찾으세요 USB Thunderbolt. 모델에 따라 시스템 구성, 통합 장치 등에 있을 수 있습니다.
  3. 지원을 비활성화합니다. USB-C 부팅 o 썬더 볼트 3.
  4. 끄기 USB-C/TBT 사전 부팅 (그리고 만약 존재한다면, "TBT 뒤의 PCIe").
  5. 끄기 UEFI 네트워크 스택 PXE를 사용하지 않는 경우.
  6. POST 동작에서 구성 빠른 시작 에 "Exhaustivo".

저장 후 다시 시작하면 계속 나타나는 메시지가 사라질 것입니다. 단, 다음과 같은 단점이 있습니다. USB-C/TBT 또는 일부 도크에서 PXE를 통해 부팅하는 기능을 잃게 됩니다.IT 환경에서 필요한 경우, 예외를 활성화 상태로 유지하고 정책을 통해 예외를 관리하는 것을 고려하세요.

독점 콘텐츠 - 여기를 클릭하세요  Roblox의 사기에 대해 알아보기

솔루션 4: 보안 부팅(활성화, 비활성화 또는 "Microsoft 전용" 정책)

보안 부팅은 부팅 체인의 맬웨어로부터 보호합니다. 상태나 정책을 변경하는 것이 컴퓨터에 필요한 작업일 수 있습니다. 루프에서 벗어나일반적으로 효과적인 두 가지 옵션은 다음과 같습니다.

  • 활성화 비활성화된 경우 또는 정책을 선택하세요 "마이크로소프트만" 호환되는 기기에서.
  • 서명되지 않은 구성 요소나 문제가 있는 펌웨어로 인해 키 요청이 발생하는 경우.

변경하려면 WinRE → 이 드라이브 건너뛰기 → 문제 해결 → 고급 옵션 → UEFI 펌웨어 구성 → 재부팅. UEFI에서 다음을 찾으세요. 안전 부팅, 원하는 옵션으로 조정하고 F10을 눌러 저장하세요. 프롬프트가 중단되면 루트가 확인된 것입니다. 보안 부팅 비호환성.

솔루션 5: BCDEdit를 사용한 레거시 부트 메뉴

일부 시스템에서는 Windows 10/11 그래픽 부팅 메뉴가 복구 모드를 실행합니다. 정책을 "레거시"로 변경하면 부팅이 안정화되고 BitLocker가 키를 다시 입력하도록 요청하지 않습니다.

  1. 열기 관리자로 명령 프롬프트.
  2. 운영: bcdedit /set {default} bootmenupolicy legacy Enter를 누르십시오.

재부팅하고 프롬프트가 사라졌는지 확인하세요. 아무것도 변경되지 않으면 설정을 되돌릴 수 있습니다. 동등한 단순성 정책을 "표준"으로 변경합니다.

솔루션 6: BIOS/UEFI 및 펌웨어 업데이트

오래되었거나 버그가 있는 BIOS로 인해 다음과 같은 문제가 발생할 수 있습니다. TPM 측정 실패 그리고 강제 복구 모드를 사용하세요. 제조업체에서 제공하는 최신 안정 버전으로 업데이트하는 것은 대개 신의 선물과도 같습니다.

  1. 제조업체의 지원 페이지를 방문하여 최신 버전을 다운로드하세요. BIOS / UEFI 귀하의 모델에 대한.
  2. 특정 지침을 읽으십시오(때로는 Windows에서 EXE를 실행하는 것만으로 충분하지만 다른 경우에는 필요합니다. USB FAT32 및 플래시백).
  3. 과정 중에 다음을 유지하세요. 안정적인 먹이 공급 중단을 방지하세요. 완료되면 첫 번째 부팅 시 키를 입력하라는 메시지가 표시될 수 있습니다(정상). 그런 다음 BitLocker를 일시 중지했다가 다시 시작하세요.

많은 사용자들이 BIOS를 업데이트한 후 프롬프트가 더 이상 나타나지 않는다고 보고합니다. 단일 키 입력 그리고 일시 중지/재개 보호 주기를 갖습니다.

솔루션 7: Windows 업데이트, 패치 롤백 및 다시 통합

Windows 업데이트로 인해 부팅의 민감한 부분이 변경된 경우도 있습니다. 다음을 시도해 보세요. 재설치 또는 제거 문제가 있는 업데이트:

  1. 설정 → 업데이트 및 보안 → Actualizaciones의 역사.
  2. 입력 업데이트 제거의심스러운 것을 파악하여 제거하세요.
  3. 재부팅, BitLocker 일시 중단, 재시작 업데이트를 설치하다 그런 다음 보호를 재개합니다.

이 사이클 이후에 프롬프트가 중지되면 문제가 발생했습니다. 중간 상태 이로 인해 스타트업의 신뢰 체인이 일관성이 없게 되었습니다.

솔루션 8: 데이터 드라이브 자동 잠금 해제 비활성화

여러 개의 암호화된 드라이브가 있는 환경에서 자동 잠금 해제 TPM에 연결된 데이터 볼륨 잠금이 방해를 줄 수 있습니다. 제어판 → BitLocker → "에서 비활성화할 수 있습니다.자동 잠금 해제 비활성화영향을 받은 드라이브에서 "를 실행하고 재부팅하여 메시지가 더 이상 반복되지 않는지 테스트합니다.

사소한 것처럼 보일 수 있지만 팀에서는 복잡한 부트 체인 그리고 여러 개의 디스크가 있는 경우 해당 종속성을 제거하면 루프를 해결하는 데 충분히 간단해질 수 있습니다.

솔루션 9: 새 하드웨어 및 주변 장치 제거

문제 직전에 카드를 추가하거나 도크를 변경하거나 새 장치를 연결한 경우 다음을 시도하십시오. 일시적으로 제거하다특히, "Thunderbolt 뒤에 있는" 장치는 부팅 경로로 나타날 수 있습니다. 해당 장치를 제거해도 메시지가 더 이상 표시되지 않으면 완료된 것입니다. 과실 있는 구성이 안정화된 후에 다시 도입할 수 있습니다.

실제 상황: 노트북이 재부팅 후 비밀번호를 묻습니다.

일반적인 경우: 검은색 화면으로 부팅한 다음 확인을 요청하는 파란색 상자가 표시된 다음 HP Envy가 BitLocker 키입력 후 Windows가 PIN 또는 지문 인식으로 정상적으로 부팅되고 모든 것이 정상으로 보입니다. 재시작 시 요청이 반복됩니다. 사용자가 진단 프로그램을 실행하고 BIOS를 업데이트했지만 아무것도 변경되지 않습니다. 무슨 일이 일어나고 있는 걸까요?

아마도 부츠의 일부 구성 요소가 남겨졌을 것입니다. 일관성 없는 (최근 펌웨어 변경, 보안 부팅 변경, 외부 장치 목록) 그리고 TPM이 측정값을 업데이트하지 않은 경우. 이러한 상황에서 가장 좋은 조치는 다음과 같습니다.

  • 열쇠로 한번 들어가세요, 일시 중지 및 재개 BitLocker.
  • 확인 manage-bde -status 암호화 및 보호 기능을 확인합니다.
  • 지속되면 BIOS를 확인하세요. USB-C/TBT 사전 부팅 비활성화 UEFI 네트워크 스택을 조정하거나 보안 부팅을 조정합니다.

BIOS를 조정하고 일시 중지/재개 주기를 수행한 후에는 요청이 정상적으로 발생합니다. 사라지다그렇지 않은 경우 WinRE에서 보호 기능을 일시적으로 비활성화한 후 다시 시도하세요.

복구 키 없이 BitLocker를 우회할 수 있나요?

BitLocker로 보호된 볼륨을 해독하는 것은 불가능하다는 점을 명확히 해야 합니다. 48자리 코드 또는 유효한 보호자. 당신이 할 수 있는 일은, 만약 당신이 열쇠를 알고 있다면, 볼륨 잠금 해제 그런 다음 플랫폼을 안정화하는 동안 부팅이 요청되지 않고 계속 진행되도록 보호 장치를 일시적으로 비활성화합니다.

독점 콘텐츠 - 여기를 클릭하세요  Death Stranding의 사진 모드가 영국 Discord의 연령 확인을 속인다

일부 복구 도구는 데이터를 복구하기 위해 WinPE 부팅 가능 미디어를 제공하지만 시스템 드라이브의 암호화된 내용을 읽으려면 여전히 필요합니다. 열쇠. 해당 드라이브가 없으면 대안은 드라이브를 포맷하는 것입니다. 윈도우를 처음부터 설치하다데이터 손실을 가정합니다.

Windows 포맷 및 설치: 최후의 수단

디스크 드라이브 오류

모든 설정을 마친 후에도 여전히 프롬프트를 통과할 수 없는 경우(그리고 키가 없는 경우) 유일한 작동 방법은 다음과 같습니다. 드라이브를 포맷하다 Windows를 다시 설치하세요. WinRE → 명령 프롬프트에서 다음을 사용할 수 있습니다. diskpart 디스크를 식별하고 포맷한 다음 설치 USB에서 설치합니다.

이 지점에 도달하기 전에 합법적인 위치에서 키를 검색하고 상담하십시오. 관리자 기업용 장치인 경우 일부 제조업체에서 제공하는 서비스를 기억하세요. WinPE 에디션 다른 암호화되지 않은 드라이브에서 파일을 복사하기 위해 복구 소프트웨어를 사용할 수 있지만, 암호화된 OS 볼륨에 대한 키가 필요하지 않은 것은 아닙니다.

엔터프라이즈 환경: Azure AD, AD 및 키 ID 복구

직장이나 학교 기기에서는 키가 꽂혀 있는 것이 정상입니다. 하늘빛 광고 O 전용 Active Directory의. 복구 화면에서 다음을 누릅니다. 야후!키 ID, 적어서 관리자에게 보내세요. 관리자는 해당 식별자를 사용하여 기기와 연결된 정확한 키를 찾아 액세스 권한을 부여할 수 있습니다.

또한 조직의 부팅 정책을 검토하세요. USB-C/TBT를 통한 PXE 부팅을 사용하는 경우 비활성화하지 않는 것이 좋습니다. 대신 IT 담당자가 다음을 수행할 수 있습니다. 체인에 서명하다 또는 반복되는 프롬프트를 피하는 구성을 표준화합니다.

특별한 효과를 주는 모델 및 액세서리

USB-C/TBT와 관련 도크가 있는 일부 Dell 컴퓨터에서 다음과 같은 동작이 나타났습니다. WD15, TB16, TB18DC, 특정 Latitude 제품군(5280/5288, 7280, 7380, 5480/5488, 7480, 5580), XPS, Precision 3520 및 기타 제품군(Inspiron, OptiPlex, Vostro, Alienware, G 시리즈, 고정 및 모바일 워크스테이션, Pro 제품군)에도 적용됩니다. 이 제품들이 고장난다는 의미는 아니지만, USB-C/TBT 부팅 및 사전 부팅 활성화 BitLocker는 새로운 부팅 경로를 "볼" 가능성이 더 높습니다.

이러한 플랫폼을 도킹 스테이션과 함께 사용하는 경우 다음을 연결하는 것이 좋습니다. 안정적인 BIOS 구성 그리고 프롬프트가 표시되지 않도록 해당 포트를 통해 PXE가 필요한지 여부를 문서화합니다.

BitLocker가 활성화되는 것을 방지할 수 있나요?

BitLocker를

Windows 10/11에서 Microsoft 계정으로 로그인하면 일부 컴퓨터가 활성화됩니다. 장치 암호화 거의 투명하게 키를 MSA에 저장하세요. 로컬 계정을 사용 중이고 BitLocker가 비활성화되어 있는지 확인하면 자동으로 활성화되지 않습니다.

이제 현명한 것은 영원히 그것을 "거세"하는 것이 아니라, 그것을 통제하다: 원하지 않으면 모든 드라이브에서 BitLocker를 비활성화하고, "장치 암호화"가 활성화되어 있지 않은지 확인하고, 나중에 활성화할 경우 키 사본을 저장해 두세요. 중요한 Windows 서비스를 비활성화하는 것은 권장하지 않습니다. 보안을 손상시키다 시스템의 부작용을 일으키거나.

빠른 FAQ

Microsoft 계정을 사용하는 경우 비밀번호는 어디에 있나요? 다른 컴퓨터에서 https://account.microsoft.com/devices/recoverykey로 이동하세요. 그러면 각 장치별 키 목록과 해당 키가 표시됩니다. ID.

로컬 계정을 사용하는 경우 Microsoft에서 키를 요청할 수 있나요? 아니요. Azure AD/AD에 저장하거나 백업하지 않았다면 Microsoft에 데이터가 없습니다. 인쇄물, PDF, 백업을 확인하세요. 키가 없으면 해독이 불가능합니다.

¿관리-bde -상태가 도움이 되나요? 예, 볼륨이 암호화되었는지 여부와 암호화 방법(예: XTS-AES 128), 보호 기능 활성화 여부, 디스크 잠금 여부 등을 확인합니다. 이는 다음에 무엇을 할지 결정하는 데 도움이 됩니다.

USB-C/TBT 부팅을 비활성화하면 어떻게 되나요? 프롬프트는 일반적으로 사라지지만 그 대신 PXE를 통해 부팅할 수 없습니다 해당 항구나 기지에서 출발합니다. 시나리오에 따라 평가하세요.

BitLocker가 부팅할 때마다 키를 요청하는 경우 일반적으로 지속적인 부팅 변경 사항이 표시됩니다. 부팅 지원이 있는 USB-C/TBT 포트 안전 부팅 부팅 경로에 불일치, 최근 업데이트된 펌웨어 또는 외부 하드웨어가 있을 수 있습니다. 해당 키(MSA, Azure AD, AD, Print 또는 File)를 찾아 입력하고 "일시 중지 및 재개TPM을 안정화하려면 ""를 클릭하세요. 문제가 지속되면 BIOS/UEFI(USB-C/TBT, UEFI 네트워크 스택, 보안 부팅)를 조정하고 BCDEdit을 사용하여 레거시 메뉴를 사용해 보고 BIOS와 Windows를 최신 상태로 유지하세요. 기업 환경에서는 키 ID를 사용하여 디렉터리에서 정보를 가져오세요. 그리고 다음 사항을 기억하세요. 키가 없으면 암호화된 데이터에 액세스할 수 없습니다.; 그런 경우에는 포맷하고 설치하는 것이 작업을 다시 시작하기 위한 마지막 수단이 될 것입니다.